Kai Weber schrieb am Mittwoch, 14. April 2004 um 11:12:22 +0200:
> * Peter Blancke <[EMAIL PROTECTED]>:
> 
> > > Ein P4-2400 knackt ein 8 stelliges Passwort (MD5) in knapp 3 Tagen.
> > 
> > Na na na, nun mal nicht so vereinfachen.
> > 
> > Ich habe john und Konsorten schon wochenlang auf gut gewaehlte
> > Passwoerter losgelassen und der Rechner hatte ausgezeichnete
> > Performance.
> > 
> > Respektive Sonderzeichen in Passwoertern, die vom Alphabet
> > abweichen, sind nach wie vor prima Hindernisse fuer die
> > Crackprogramme.
> 
> Zur Sicherheit der Passw�rter:
> http://security.sdsc.edu/publications/teracrack.pdf
> 

Hast Du das wirklich gelesen? in diesem Werk geht es _nur_ um
crypt()-Hashes, bzw. Brute-Force cracken dieser.

> Mit gen�gend krimineller Energie und Willen sind die in Gr��enordnungen
> von Minuten geknackt. Und verteilte Angriffe lassen sich leicht
> konstruieren; Stichworte: Wurm, Virus.

Das wage ich stark zu bezweifeln. Weder ist das eine Sache von Minuten
noch lassen sich verteilte Angriffe leicht konstruieren.

Eine v�llig andere Seite ist nat�rlich die Realit�t der gew�hlten
Passworte. Bei einer PW-Datei von etwa 5000 User (Realdaten) wobei 95%
nur crypt()-Hashes waren, hatte john fast 250 Passworter innerhalb von
21 Secunden, nach 1 Tag waren es knapp 1000, nach einer Woche etwa 3000.
Nach 2 Monaten (Testabbruch) waren 150 nicht geknackt.
(P4, 2,8 Ghz, W�rterbuch mit fast 4000000 eintr�gen)
Die nicht geknackten waren ausschlie�lich MD5 bzw SHA Hashes.
-- 
J�rg Friedrich


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)

Antwort per Email an